本文由掌控安全学院 - hekai 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
0x1前言
今年某地级市的攻防中,前期通过fofa、google语法、天眼查等待信息收集获取到了某集团的单位后台后台是这样的,当看到这个后台系统时候脸上 不直接也就微笑了起来。最近风声紧,所有厚码希望大家多多理解(我也怕死啊呜呜呜。。),这个文章也是提供思路和实战小细节。
现在该漏洞已经修复整改
0x2实战细节
正常人看到后台第一反应该就是什么sql注入,爆破登入后台啊等等。这里有个细节,也是个突破点!但是细心的人会发现,登入下面就有个注册功能。。。
通过注册功能任意注册账号,从而成功登入系统后台。
后台的数据量还是挺多的,然后找上传点尝试上传一句话,在新增上传资料的地方抓包,改后缀名上传一句话。
成功突破了边界,连接蚁剑,获取到的改机器的很多敏感数据,包括什么身份证,招投标书,会议纪要,中标书等等。
通过查找数据库配置文件然后连接数据库,发现站库分离,数据库这台服务器有双网卡,通集团内网,使用数据库执行命令上线cs进入内网
由于获取到该权限的时候演练时间也就快要结束,直接上传fscan一把梭,拿下了很多太机器和弱口令和大理数据,最后提交报告收工。
总结
前期的信息收集很重要,细节决定成败
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径, 所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):某地级市攻防演练突破边界实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论